松浦研究室のメンバー
2023年2月現在
一覧
メンバー紹介
研究テーマ
Publications
-
細井琢朗,
松浦幹太.
POW型ブロックチェーン安全性証明の明示的定式化,
第174回マルチメディア通信と分散処理・第80回コンピュータセキュリティ合同研究発表会,
Vol.80,
No.8,
pp.online,
2018
[detail]
abstract
Garayらが 2014年に行ったPOW型のブロックチェーンに対する安全性証明では、その結果得られた攻撃成功確率に、安全性に関わる可能性のあるパラメータが陽に書かれていないため、結果のパラメータ依存性を追うことができない。
また、安全性証明の中でいくつかの内部パラメータを理由なく特定の値に限定して証明が記述されている、という問題もある。
本研究では各パラメータを陽に記述しつつ上記の安全性証明をたどり直し、これらの問題を解決し、ブロックチェーン技術の安全性が持つパラメータ依存性を明らかにした。
その結果、POWの難易度と計算速度、全参加者数は証明される安全性にほぼ影響を与えないこと、全参加者数に占める正常参加者数、攻撃者数の割合は安全性に影響するが、相補的に働くことが分かった。
-
Kanta Matsuura,
Takurou Hosoi.
Mechanism Design of Data Sharing for Cybersecurity Research,
IPSI Transactions on Advanced Research,
Vol.11,
No.1,
pp.35-40,
2015
[detail]
abstract
If we want to realize a scientific approach to cybersecurity, we need objective
and reproducible evaluation of security.
Although some of cryptographic
technologies have rigorous security proofs, a lot of cybersecurity technologies
rely on experimental evaluation which needs good datasets.
One may expect that
sharing such datasets would help at least the reproducibility of the evaluation.
At the same time, one may be afraid that effective mechanism design is difficult
because there have been a lot of studies on disincentive problems
(e.g.
free-riding) associated with information sharing in cybersecurity.
However, the requirements and typical solutions for data sharing would be
different from those for information sharing.
In this paper, we comprehensively
discuss the features of "data sharing for cybersecurity research" based on a
systematic comparison with "information sharing for cybersecurity practice".
We
also report a Japanese case in the field of malware analysis.
One important finding is that considering human resource development is an
important factor in the activities associated with data sharing.
-
細井琢朗,
松浦幹太.
TCP再送タイマ管理の変更による低量DoS攻撃被害緩和の実験評価,
2014年コンピュータセキュリティシンポジウム(CSS2014)予稿集,
CD-ROM,
2014
[detail]
abstract
インターネットの重要な通信輻輳制御の一つである
TCP再送タイムアウト機構を悪用することで、
TCP通信に対して
低平均通信量でのDoS攻撃が可能になることが
既存研究で指摘されている。
我々はこの被害を緩和するような
再送タイマの管理方法の変更を以前に提案した。
また、
簡単な攻撃被害のモデルの下で
この提案方式の被害緩和効果を解析的に評価した。
本稿ではこの被害緩和効果を実験的に評価した結果を報告する。
The mechanism of TCP retransmission timeout
is essential to the Internet congestion control.
But existing research pointed out
that this mechanism allows DoS attack
with mean low-rate traffic.
We proposed a mitigation measure against this attack
by changing TCP retransmission timeout management,
and evaluated its mitigation analytically
under a simple attack damage model.
In this paper,
we report experimental evaluation results
about effectiveness of above attack mitigation.
-
Kanta Matsuura,
Takurou Hosoi.
Data Sharing for Cybersecurity Research and Information Sharing for Cybersecurity Practice,
The 8th International Workshop on Security (IWSEC2013),
2013
[detail]
abstract
When we want to realize a scientific approach to cybersecurity,
we need objective and reproducible evaluation of security properties.
Although some of cryptographic technologies have rigorous security proofs,
a lot of cybersecurity technologies rely on experimental security evaluation
which needs good datasets.
One may expect that sharing such datasets would help
at least the reproducibility of the evaluation.
At the same time, one may be afraid
that effective mechanism design is not trivial because there have been a lot of
studies on disincentive problems (e.g.
free-riding) associated with information
sharing for cybersecurity practice.
However, the requirements and typical solutions
for data sharing would be different from those for information sharing.
In this poster,
we comprehensively discuss the features of data sharing for cybersecurity research
based on a systematic comparison with information sharing for cybersecurity practice.
We also identify some intrinsic limitations of the data sharing approach.
-
Takurou Hosoi,
Kanta Matsuura.
Effectiveness of a Change in TCP Retransmission Timer Management for Low-rate DoS Attack Mitigation and Attack Variants,
The 8th International Workshop on Security (IWSEC2013),
2013
[detail]
abstract
The mechanism of TCP retransmission timeout
is essential to the Internet congestion control.
But existing research pointed out
that this mechanism allows DoS attack
with low-rate mean traffic.
We proposed a change in TCP retransmission timeout management,
in which
length of TCP retransmission timer is increased
not to precisely twice of the prior timer length
in successive timeout waiting.
We investigate its effectiveness
in DoS attack mitigation analytically,
and some attack variants under this countermeasure.
-
細井琢朗,
松浦幹太.
TCP再送信タイマ管理の変更による低量DoS攻撃被害の緩和効果,
コンピュータセキュリティシンポジウム2013 (CSS2013),
CD-ROM,
2013
[detail]
abstract
インターネットにおける通信の輻輳制御として、
TCPの再送信タイムアウトの機構は大きく役立っている。
しかし既存研究で指摘されているように、
この機構は低平均通信量でのDoS攻撃を可能にする。
このDoS攻撃はTCP再送信タイマの長さが
連続するタイムアウト毎に二倍される点が被害を深刻にしている。
そこで本稿ではこの被害を緩和するような
再送信タイマの管理方法の変更と、
その場合の低量DoS攻撃の影響について検討する。
The mechanism of TCP retransmission timeout
is essential to the Internet congestion control.
But existing research pointed out
that this mechanism allows DoS attack
with low-rate mean traffic.
We proposed a change in TCP retransmission timeout management,
in which
length of TCP retransmission timer is increased
not to precisely twice of the prior timer length
in successive timeout waiting.
We investigate the effectiveness of above change
for DoS attack mitigation.
-
細井琢朗,
松浦幹太.
低量DoS攻撃を緩和するTCP再送信タイマ管理の一検討,
情報処理学会コンピュータセキュリティ研究会
(研究報告コンピュータセキュリティ(CSEC)),
Vol.62,
No.51,
pp.1-5,
2013
[detail]
abstract
インターネットにおける通信の輻輳制御として、
TCPの再送信タイムアウトの機構は大きく役立っている。
しかし既存研究で指摘されているように、
この機構は低平均通信量でのDoS攻撃を可能にする。
このDoS攻撃はTCP再送信タイマの長さが
連続するタイムアウト毎に二倍される点が被害を深刻にしている。
そこで本稿ではこの被害を緩和するような
再送信タイマの管理方法の変更と、
その場合の低量DoS攻撃の影響について検討する。
-
細井琢朗,
松浦幹太.
待ち行列推定に基づくパケットロス攻撃検知の輻輳強度依存性,
情報処理学会コンピュータセキュリティ研究会
(情報処理学会研究報告コンピュータセキュリティ(CSEC)),
Vol.60,
No.28,
pp.1-5,
2013
[detail]
abstract
ネットワーク内のルータを乗っ取って通信を操作する攻撃の一つに、
そのルータを通過する任意のパケットを削除し通信を妨害する、
パケットロス攻撃がある。
輻輳による通常のパケット廃棄がある中で
このパケットロス攻撃を高精度で検知する方式が
Mizrakらによって提案されたが、
その性能評価はまだ網羅されていない。
本稿では彼らの方式におけるパケットロス攻撃の検知性能について、
輻輳の程度に対する依存性を調べた結果を報告する。
-
松浦幹太,
細井琢朗.
セキュリティ評価基盤と周辺制度および活動に関する考察,
第59回情報処理学会コンピュータセキュリティ研究会,
Vol.2012-CSEC-59,
2012
[detail]
abstract
情報セキュリティへの科学的なアプローチ(サイバーセキュリティサイエンス)では、
セキュリティ評価の客観性と再現性を確保することが重要である。
そのために求められる基盤や制度への要件は、
実務用と研究用でそれぞれの特徴があり、具体的なソリューションのあり方も異なる。
本稿では、それらを総括して
論じるとともに、国際的な視野も取り入れてマルウェア対策研究の分野における事例研究を行った結果をまとめる。
-
細井琢朗,
松浦幹太.
待ち行列推定に基づくパケットロス攻撃検知方式のパラメータ依存性について,
コンピュータセキュリティシンポジウム2012 (CSS2012),
Vol.2012,
No.3,
pp.1-5 (CD-ROM),
2012
[detail]
abstract
ネットワーク内のルータを乗っ取って通信を操作する攻撃は、
ネットワーク制御面での攻撃と、
ネットワークデータ面での攻撃の二つに大別される。
後者では、
攻撃者は各種のパケットの送信が可能であるのみならず、
転送すべき任意のパケットを廃棄することができる。
このパケットロス攻撃は選択的に行うことで、
廃棄パケット量の少なさに対して
大きな被害を与える能力を持つ。
輻輳による通常のパケット廃棄がある中で
パケットロス攻撃を検知する技術が
Mizrakらによって提案されたが、
その性能評価はまだ網羅されていない。
本稿では彼らの方式における
不正規パケット廃棄の検知性能について、
幾つかのパラメータに対する依存性を検討する。
There are two main types of attacks
which manipulate network communication
by using a compromised router:
subverting the network control plane,
and subverting the network data plane.
The attacker of the latter type can
not only send any types of packets,
but also drop arbitrary packets.
This malicious packet loss
can selectively drop packets
which may lead to a severe threat
compared to the amount of packet losses.
Mizrak {\textit{et al.}} proposed a detection method
of this attack
in a network with congestive legitimate packet losses,
but its comprehensive evaluation has not been done yet.
This paper examines the detection performance of their methods
against some of its parameters.
-
細井琢朗,
松浦幹太.
情報セキュリティ研究向けネットワークデータの配布における技術的課題の現状調査,
情報処理学会コンピュータセキュリティ研究会,
Vol.2012-CSEC-56,
No.04,
pp.1-6,
2012
[detail]
abstract
侵入検知システムの研究向けに
作成された DARPA Datasets(1998 、 1999 、 2000)の
公開から10年、
日本ではマルウェア研究向けに CCC DATAset(2008 、 2009 、 2010 、 2011)の
配布が行われ、
多くの研究に寄与した。
この他にも近年、
PREDICT 、
WOMBAT 、
DETER など、
情報セキュリティ研究向けのネットワークデータを共通使用できる環境を整備し、
研究に役立てる活動が行われている。
本発表では、
これらの活動について
主に情報保護と安全性に関わる技術に注目し、
現状を調査した結果を報告する。
links
-
細井琢朗,
松浦幹太.
情報セキュリティ研究用ハニーポット通信データの一般頒布に向けた技術的要件の調査,
マルウェア対策研究人材育成ワークショップ2011 (MWS2011),
CD-ROM,
2011
[detail]
abstract
ネットワークセキュリティ分野の研究で利用される通信データは、
プライバシー情報や危険なデータを含む可能性があるため
ほとんどの場合公開されず、
研究成果の検証や類似研究の推進の壁となっている。
本研究では、
共通の研究用データセット CCC DATAset 2011 内
にも主要なデータとして含まれる、
ハニーポットの通信データを
セキュリティ研究向けに一般頒布することを考えた場合に、
その通信データに求められる技術的要件を、
安全性と有用性の観点から調査した。
また一例として、
CCC DATAset 2011 の「攻撃通信データ」で、
通信データ取得ホストの位置特定が目的と疑われる通信の検出を
簡便な方法で試みた。
links
-
Takurou HOSOI,
Kanta Matsuura.
Evaluation of the Common Dataset Used in Anti-Malware Engineering Workshop 2009,
Lecture Notes in Computer Science (Recent Advances in Intrusion Detection,
13th International Symposium on Recent Advances in Intrusion Detection: RAID 2010),
Vol.6307,
pp.496-497,
2010
-
竹森敬祐,
細井琢朗.
マルウェア : 10.コラム:MWS Cup 2009,
情報処理,
Vol.51,
No.3,
pp.296-299,
2010
-
細井琢朗,
畑田充弘.
MWS Cup 2009 活動報告 ~競技用通信データ作成について~,
情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告),
Vol.2009,
No.85,
pp.online,
2009
-
細井琢朗, 松浦幹太.
公開ネットワークログデータセットの調査とワーム検知数の変遷調査,
情報処理学会コンピュータセキュリティ研究会(情報処理学会研究報告),
Vol.2009,
No.20,
pp.181-186,
2009
-
細井琢朗, 松浦幹太.
IPトレースバック技術に於ける誤探知率の扱いについて,
2008年暗号と情報セキュリティ・シンポジウム(SCIS2008)予稿集,
CD-ROM,
2008
-
Takuro Hosoi,
Kanta Matsuura,
Hideki Imai.
IP Trace Back by Packet Marking Method with Bloom Filters,
Proceedings of the 2007 IEEE International Carnahan Conference on Security Technology (2007 ICCST) 41st Annual Conference,
pp.255-263,
2007
-
細井琢朗,
松浦幹太.
ランダムグラフを用いたIPトレースバックの誤探知率の評価について,
2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集,
2007
-
細井琢朗,
松浦幹太,
今井秀樹.
暗号要素技術を用いない決定論的パケットマーキング法による単一パケットIPトレースバックについて,
2006年暗号と情報セキュリティ・シンポジウム(SCIS2006)予稿集(CD-ROM),
2006
-
細井琢朗,
松浦幹太,
今井秀樹.
Bloomフィルタを用いたパケットマーキング法によるIPトレースバックでの複数パケット利用追跡について,
コンピュータセキュリティシンポジウム(CSS)2005論文集,
情報処理学会シンポジウムシリーズ,
Vol.2005-I,
No.13,
pp.91-96,
2005
-
細井琢朗,
松浦幹太,
今井秀樹.
Bloomフィルタを用いたパケットマーキング法によるIPトレースバックの擬陽性確率について,
2005年暗号と情報セキュリティ・シンポジウム(SCIS2005)予稿集,
Vol.Ⅲ,
pp.1555-1560,
2005
-
細井琢朗,
松浦幹太,
今井秀樹.
Bloomフィルタを用いたパケットマーキング法によるIPトレースバック,
コンピュータセキュリティシンポジウム(CSS)2004論文集,
情報処理学会シンポジウムシリーズ,
Vol.2004-I,
No.11,
pp.181-186,
2004
-
細井琢朗,
松浦幹太,
今井秀樹.
IPデータグラムが正規に変換される場合のIPトレースバック技術について,
2004年暗号と情報セキュリティ・シンポジウム(SCIS2004)予稿集,
Vol.Ⅱ,
pp.1369-1373,
2004
研究テーマ
Publications
-
Kensuke Tamura,
Kanta Matsuura.
Improvement of Anomaly Detection Performance using Packet Flow Regularity in Industrial Control Networks,
IEICE Transactions on Fundamentals of Electronics,
Communications and Computer Sciences,
Vol.E102-A,
No.1,
pp.65-73,
2019
[detail]
abstract
Since cyber attacks such as cyberterrorism against Industrial
Control Systems (ICSs) and cyber espionage against companies managing
them have increased, the techniques to detect anomalies in early
stages are required.
To achieve the purpose, several studies have developed
anomaly detection methods for ICSs.
In particular, some techniques
using packet flow regularity in industrial control networks have achieved
high-accuracy detection of attacks disrupting the regularity, i.e.
normal
behavior, of ICSs.
However, these methods cannot identify scanning attacks
employed in cyber espionage because the probing packets assimilate
into a number of normal ones.
For example, the malware called Havex is
customized to clandestinely acquire information from targeting ICSs using
general request packets.
The techniques to detect such scanning attacks
using widespread packets await further investigation.
Therefore, the goal of
this study was to examine high performance methods to identify anomalies
even if elaborate packets to avoid alert systems were employed for attacks
against industrial control networks.
In this paper, a novel detection model
for anomalous packets concealing behind normal traffic in industrial control
networks was proposed.
For the proposal of the sophisticated detection
method, we took particular note of packet flow regularity and employed the
Markov-chain model to detect anomalies.
Moreover, we regarded not only
original packets but similar ones to them as normal packets to reduce false
alerts because it was indicated that an anomaly detection model using the
Markov-chain suffers from the ample false positives affected by a number
of normal, irregular packets, namely noise.
To calculate the similarity between
packets based on the packet flow regularity, a vector representation
tool called word2vec was employed.
Whilst word2vec is utilized for the
calculation of word similarity in natural language processing tasks, we applied
the technique to packets in ICSs to calculate packet similarity.
As a
result, the Markov-chain with word2vec model identified scanning packets
assimilating into normal packets in higher performance than the conventional
Markov-chain model.
In conclusion, employing both packet flow
regularity and packet similarity in industrial control networks contributes
to improving the performance of anomaly detection in ICSs.
-
田村研輔,
松浦幹太.
制御システムにおける通信の規則性を利用した異常検知,
2018年暗号と情報セキュリティシンポジウム(SCIS2018)予稿集,
USB,
2018
[detail]
abstract
重要インフラ事業者等が運用する制御システムに対するサイバー攻撃が発生し、早期に異常を検知する
仕組みが必要となっている。
制御システムにおける異常検知手法は、システムの動作に不可欠なプロセスや
通信のみ許可するホワイトリストを使用したものや単位時間当たりの通信量に着目したものが提案されてきた。
これらの手法は、制御システムのプロセスや通信が周期的であることや通信量の変動が微小であるという
特徴を利用している。
しかし、制御システムに対するサイバー攻撃は、稼働中の機器や構成を把握する
ための調査が長時間かけて行われ、その結果に応じて深刻な攻撃が行われるケースが想定されている。
この場合、制御システムのプロセスには影響を与えず、通信量も大きく変動させずに攻撃が行われるため、
従来の手法での検知は困難である。
そこで、本稿では、時系列的に規則性を有する制御システムの通信を
自然言語に見立て、単語の類似性を評価するword2vecを制御システムの通信に適用して異常検知を行う。
具体的には、学習データから予測される通信及びそれに類似した通信と実際の通信が異なる場合に異常
として検出する手法を評価する。
研究テーマ
Publications
-
Takeshi Miyamae,
Kanta Matsuura.
Coin Transfer Unlinkability Under
the Counterparty Adversary Model,
Ledger,
Vol.7,
pp.17-34,
2022
[detail]
abstract
Unlinkability is a crucial property of cryptocurrencies that protects users from deanonymization attacks.
However, currently, even anonymous cryptocurrencies do not necessarily attain unlinkability under specific
conditions.
For example, Mimblewimble, which is considered to attain coin unlinkability using its
transaction kernel offset technique, is vulnerable under the assumption that privacy adversaries can
send their coins to or receive coins from the challengers.
This paper first illustrates the privacy
issue in Mimblewimble that could allow two colluded adversaries to merge a person's two independent
chunks of personally identifiable information (PII) into a single PII.
To analyze the privacy issue,
we formulate unlinkability between two sets of objects and a privacy adversary model in cryptocurrencies
called the counterparty adversary model.
On these theoretical bases, we define an abstract model of
blockchain-based cryptocurrency transaction protocols called the coin transfer system, and unlinkability
over it called coin transfer unlinkability (CT-unlinkability).
Furthermore, we introduce zero-knowledgeness
for the coin transfer systems to propose a method to easily prove the CT-unlinkability of cryptocurrency
transaction protocols.
Finally, we prove that Zerocash is CT-unlinkable by using our proving method to demonstrate its effectiveness.
-
宮前剛,松浦幹太.
ブロックチェーンを応用した暗号資産の匿名性に関する一考察,
2020年暗号と情報セキュリティシンポジウム(SCIS2020)予稿集,
2020
[detail]
abstract
本稿では, まず, ブロックチェーンを応用した暗号資産の匿名性に関する評価指標の意味と関係を整理する.
特に, 関連付け困難性(unlinkability)の評価指標としての汎用性を示す.
次に, 暗号資産の関連付け困難性をフェアに評価するために, 暗号資産の特徴に基づいて四つの関連付け攻撃モデルおよびそれぞれの攻撃モデルに対応する安全性を定義する.
最後に, 代表的な匿名暗号資産に対して本稿で定義した関連付け攻撃安全性評価を行い, それらの匿名暗号資産の匿名性を比較評価する.
-
宮前剛,松浦幹太.
MWmessage: 追跡困難メッセージングを実現するためのMimblewimbleの拡張,
2019年コンピュータセキュリティシンポジウム(CSS2019)予稿集,
pp.WEB,
2019
[detail]
abstract
暗号資産の代表であるBitcoinは、トランザクション分析技術の急速な進歩に伴い、追跡困難性が低下している。
そのような状況の中、追跡困難性とスケーラビリティを両立する匿名暗号資産プロトコルMimblewimbleが
注目されている。
しかし、現時点でMimblewimbleはメッセージングに関して多くの課題を抱えている。
そこで、
我々は、Mimblewimbleのメッセージングの課題を解決するために、Mimblewimble自身を拡張して
ブロックチェーン形式の追跡困難メッセージングを実現するMWmessageを提案する。
本稿では、
まずMimblewimbleの仕組みと特徴およびそのメッセージングに関する課題を整理した上で、
課題を解決するためのMWmessage の仕組みを説明する。
特に、メッセージの改竄を困難にするための
メッセージハッシュの仕組みと、Mimblewimbleのスケーラビリティを犠牲にすることなく追跡困難メッセージングを
実現するためのメッセージへの有効期限付与の仕組みに焦点を当てる。
最後に、MWmessageを一般の
匿名メッセージングシステムとして机上評価する。
研究テーマ
Publications
-
Ryu Ishii,
Kyosuke Yamashita,
Yusuke Sakai,
Tadanori Teruya,
Takahiro Matsuda,
Goichiro Hanaoka,
Kanta Matsuura,
Tsutomu Matsumoto.
Aggregate Signature Schemes with Traceability of Devices Dynamically Generating Invalid Signatures,
IEICE Transactons on Information and Systems,
Vol.E105-D,
No.11,
pp.1845-1856,
2022
[detail]
abstract
Aggregate signature schemes enable us to aggregate multiple signatures
into a single short signature.
One of its typical applications is sensor networks,
where a large number of users and devices measure their environments,
create signatures to ensure the integrity of the measurements,
and transmit their signed data.
However, if an invalid signature is
mixed into aggregation, the aggregate signature becomes invalid,
thus if an aggregate signature is invalid, it is necessary to identify
the invalid signature.
Furthermore, we need to deal with a situation
where an invalid sensor generates invalid signatures probabilistically.
In this paper, we introduce a model of aggregate signature schemes with
interactive tracing functionality that captures such a situation, and
define its functional and security requirements and propose aggregate
signature schemes that can identify all rogue sensors.
More concretely,
based on the idea of Dynamic Traitor Tracing, we can trace rogue sensors
dynamically and incrementally, and eventually identify all rogue sensors
of generating invalid signatures even if the rogue sensors adaptively collude.
In addition, the efficiency of our proposed method is also sufficiently practical.
-
Ryu Ishii,
Kyosuke Yamashita,
Zihao Song,
Yusuke Sakai,
Tadanori Teruya,
Goichiro Hanaoka,
Kanta Matsuura,
and Tsutomu Matsumoto.
Constraints and Evaluations on Signature Transmission Interval for Aggregate Signatures with Interactive Tracing Functionality,
Lecture Notes in Computer Science (Attacks and Defenses for the Internet-of-Things 5th International Workshop,
ADIoT 2022),
Vol.13745,
pp.51-71,
2022
[detail]
abstract
Fault-tolerant aggregate signature (FT-AS) is a special type of
aggregate signature that is equipped with the functionality for
tracing signers who generated invalid signatures in the case an
aggregate signature is detected as invalid.
In existing FT-AS
schemes (whose tracing functionality requires multi-rounds), a
verifier needs to send a feedback to an aggregator for efficiently
tracing the invalid signer(s).
However, in practice, if this feedback
is not responded to the aggregator in a sufficiently fast and timely
manner, the tracing process will fail.
Therefore, it is important to
estimate whether this feedback can be responded and received in time on a real system.
In this work, we measure the total processing time required for the
feedback by implementing an existing FT-AS scheme, and evaluate
whether the scheme works without problems in real systems.
Our experimental results show that the time required for the feedback
is 605.3 ms for a typical parameter setting, which indicates that
if the acceptable feedback time is significantly larger than a few hundred ms,
the existing FT-AS scheme would effectively work in such systems.
However,
there are situations where such feedback time is not acceptable,
in which case the existing FT-AS scheme cannot be used.
Therefore,
we further propose a novel FT-AS scheme that does not require any feedback.
We also implement our new scheme and show that a feedback in this scheme
is completely eliminated but the size of its aggregate signature
(affecting the communication cost from the aggregator to the verifier)
is 144.9 times larger than that of the existing FT-AS scheme (with feedbacks)
for a typical parameter setting, and thus has a trade-off between the feedback
waiting time and the communication cost from the verifier to the aggregator
with the existing FT-AS scheme.
-
山下恭佑,
石井龍,
照屋唯紀,
坂井祐介,
花岡悟一郎,
松浦幹太,
松本勉.
追跡可能集約署名に対する潜在的な攻撃とその対処法に関する考察,
2022年暗号と情報セキュリティシンポジウム
(SCIS2022)予稿集,
2022
[detail]
abstract
追跡可能集約署名(fault-tolerant aggregate signature schemes, Hartung ら, PKC ’16)とは,
集約署名に不正な署名が混入していた場合にその発信元を特定する能力を具備した方式である.
集約署名はセンサーネットワークや効率的なルーティングへの応用が期待されている暗号機能であり,
そのためにも不正者特定は重要な機能として注目を浴びている.
追跡可能集約署名の一般的構成は既にいくつか提案されているが,
本稿では石井ら(ACNS SCI ’21)の提案した動的な不正者に耐性を持つマルチラウンドな追跡可能集約署名の拡張を考える.
彼らは安全性の定式化のために不正者が毎ラウンド少なくとも 1 人は現れるモデルを考えた.
そのような仮定は先述のアプリケーションへの適用を考える際には非現実的であるため,
我々は不正者が不正をしないラウンドを許容するモデルを検討した.
その結果,追跡可能集約署名を現実に利用する場合に潜在的に起こり得る効率性に対する新たな攻撃の可能性を発見し,
それに効率的に対処するためのアルゴリズムを提案した.
-
石井龍,
山下恭佑,
宋子豪,
照屋唯紀,
坂井祐介,
花岡悟一郎,
松浦幹太,
松本勉.
対話的追跡機能付き集約署名における署名送信間隔に関する制約と評価,
2022年暗号と情報セキュリティシンポジウム
(SCIS2022)予稿集,
2022
[detail]
abstract
集約署名は,複数のデジタル署名を1 つに集約する方式であり,全体署名長および署名検証時間の短縮という効率性を持つが,
不正署名を1 つでも含んで集約すると集約署名は不正となり,検証者はどのユーザやデバイスが不正署名を生成したかを特定できない.
対話的追跡機能付き集約署名は,多数のデバイスが定期的に署名付きデータを送信するシステムで,
時々刻々と変わる不正署名の生成デバイスを,集約者と検証者の対話によって特定する方式である.
しかし,集約者は,デバイスからの署名を集約するために,検証者からのフィードバックを待つ必要があるため,
システムの規模に応じて署名送信間隔に制約が生じる.
本研究では,集約者がフィードバック待機なしに集約署名を作成できる方式としてSequential Traitor Tracing を
構成要素とする対話的追跡機能付き集約署名を提案する.
また,提案方式と既存方式であるDynamic Traitor Tracing を用いた対話的追跡機能付き集約署名について理論評価
および実装シミュレーションによる評価を行う.
-
Ryu Ishii,
Kyosuke Yamashita,
Yusuke Sakai,
Takahiro Matsuda,
Tadanori Teruya,
Goichiro Hanaoka,
Kanta Matsuura,
and Tsutomu Matsumoto.
Aggregate Signature with Traceability of Devices Dynamically Generating Invalid Signatures,
Lecture Notes in Computer Science (2nd ACNS Workshop on Secure Cryptographic Implementation: 2nd ACNS SCI Workshop),
Vol.12809,
pp.378–396,
2021
[detail]
abstract
Aggregate signature schemes enable us to aggregate multiple signatures into a single short signature.
One of its typical applications is sensor networks, where a large number of users and devices measure their environments,
create signatures to ensure the integrity of the measurements, and transmit their signed data.
However, if an invalid signature is mixed into aggregation, the aggregate signature becomes invalid,
thus if an aggregate signature is invalid, it is necessary to identify the invalid signature.
Furthermore, we need to deal with a situation where an invalid sensor generates invalid signatures probabilistically.
In this paper, we introduce a model of aggregate signature schemes with interactive tracing functionality that captures such a situation,
and define its functional and security requirements and propose aggregate signature schemes that can identify all rogue sensors.
More concretely, based on the idea of Dynamic Traitor Tracing, we can trace rogue sensors dynamically and incrementally,
and eventually identify all rogue sensors of generating invalid signatures even if the rogue sensors adaptively collude.
In addition, the efficiency of our proposed method is also sufficiently practical.
-
石井 龍,
照屋 唯紀,
坂井 祐介,
松田 隆宏,
花岡 悟一郎,
松浦 幹太,
松本 勉.
動的に不正署名を生成するデバイスを追跡可能な集約署名,
2021年暗号と情報セキュリティシンポジウム(SCIS2021)予稿集,
2021
[detail]
abstract
集約署名は,複数の署名を1つの署名に集約でき,全体署名長および署名検証時間の短縮という
効率性を持つため,センサーネットワークなど多数のユーザやデバイスが署名を送信するシステムでの
活用が期待されている.
しかし,不正署名を 1 つでも含んで集約すると集約署名は不正となり,
検証者はどのユーザやデバイスが不正署名を生成したかを特定できない.
さらに,上記のセンサー
ネットワーク等の応用では,多数のデバイスが定期的にデータと署名を送信し,かつ (故障などにより)
不正署名を生成するデバイスが時々刻々と変わることが自然に想定される.
本研究では,そのような
状況を捉えた追跡可能集約署名のモデルを導入し,その機能的要件と安全性要件の定義を行う.
さらに,(通常の) 集約署名とDynamic Traitor Tracingを用いた一般的構成を提案する.
研究テーマ
Publications
-
浅野泰輝,
林リウヤ,
林田淳一郎,
松田隆宏,
山田翔太,
勝又秀一,
坂井祐介,
照屋唯紀,
シュルツヤコブ,
アッタラパドゥンナッタポン,
花岡悟一郎,
松浦幹太,
松本勉.
「モノの電子署名」の複数物体への拡張,
Extension of "Signature for Objects" to Multiple Objects,
2022年暗号と情報セキュリティシンポジウム (SCIS2022) 予稿集,
2022
[detail]
abstract
近年の偽造品や海賊版製品の取引の増加に伴い,取引の正当性を検証可能にする技術の必要性が高まっており,その1つとして電子署名がある.
しかしながら,従来の電子署名方式では,電子データではない物体そのものに対しての署名作成はできない.
そこで,林ら(CSS2021)により,物体の加工や電子データへの変換といった物理的な操作を取り扱うことが可能な枠組みを定式化することで,
任意の物体を対象とした「モノの電子署名」が提唱された.
しかし,「モノの電子署名」は一物体のみに対して加工,変換を施すことを想定しているため,
本稿ではこの枠組みを複数物体においても動作するよう拡張し,より実システムに近い形での署名方式を与える.
特に,サプライチェーンの各ステップにおいて物体の生成,加工,組み合わせのいずれかが可能であるという状況のもとで,
各物体に対してそれがどのような変遷をたどってきたかを保証する署名を付与できるモデルを導入する.
さらに,その安全性定義,およびAppend-Only署名と集約署名を用いた一般的構成を提案し,簡単な概念実証も行う.
-
林リウヤ,
浅野泰輝,
林田淳一郎,
松田隆宏,
山田翔太,
勝又秀一,
坂井祐介,
照屋唯紀,
シュルツヤコブ,
アッタラパドゥンナッタポン,
花岡悟一郎,
松浦幹太,
松本勉.
モノの秘匿性を考慮した「モノの電子署名」.
"Signature ofr Objects" with Object Privacy,
2022年暗号と情報セキュリティシンポジウム (SCIS2022) 予稿集,
2022
[detail]
abstract
物体の偽造に対する安全性の暗号学的な評価手法として「モノの電子署名」が提案されている.
これは電子署名方式の一種であるが,従来の電子署名とは異なりメッセージだけでなく物体にも署名できる方式となっている.
ここでは安全性として偽造不可能を表す EUF-COA が定義されている.
モノの電子署名方式の特徴の一つに,署名された物体は物理空間で送られ,署名自体はサイバー空間で送信されることが挙げられる.
ここで,署名を入手した悪意のある人が署名単体から対応する物体を特定できてしまうと,
その署名を用いて検証が通過するような,署名されていない物体を生成可能である恐れがある.
このとき生成された物体は検証者に正当なものとみなされてしまう.
これを防ぐために新たな安全性としてモノの秘匿性を定義する.
モノの秘匿性は署名単体から対応する物体が特定できないという安全性を表す.
本稿ではモノの秘匿性の安全性定義を行い,EUF-COA 安全性とモノの秘匿性の両方を満たす構成を示す.
具体的には,EUF-COA 安全性は基盤とする電子署名方式における EUF-CMA 安全性と確率的ハッシュにおける衝突困難性に帰着でき,
モノの秘匿性は Relational Hash における偽造不可能性に帰着できることを示す.
-
林リウヤ,
浅野泰輝,
林田淳一郎,
松田隆宏,
山田翔太,
勝又秀一,
坂井祐介,
照屋唯紀,
シュルツヤコブ,
アッタラパドゥンナッタポン,
花岡悟一郎,
松浦幹太,
松本勉.
モノの電子署名:物体に署名するための一検討,
Signature for Objects: Formalization,
Security Definition,
and Provably Secure Constructions,
2021年コンピュータセキュリティシンポジウム(CSS2021)予稿集,
pp.740-747,
2021
[detail]
abstract
従来の電子署名方式では,電子データでない物体に対して電子署名を作成することができない.
そこで,
物体への操作を暗号学的に定式化することで,
任意の物体を対象として作成が可能な電子署名である「モノの電子署名」を提案する.
物体への操作は,物体を加工して新たな物体を作り出す操作であるコマンドと,
物体を加工することなく電子データに変換する操作であるセンシングの2つに分けられる.
このうちセンシングは同じ物体からであっても実行されるたびに異なる電子データを返すが,
それに左右されることなく物体に対する有効な電子署名を作成できる方式が構成可能である.
本稿では,この方式が満たすべき安全性定義とそれを満たす構成を示す.
また,その構成の安全性が
基盤とする電子署名方式における選択文書攻撃に対する存在的偽造不可(EUF-CMA)に帰着できることも示す.
|